Team82 Logo Claroty
Kritische Bedrohung

CVE-2022-1161

Ein Angreifer mit der Möglichkeit, ein Benutzerprogramm zu ändern, kann den Benutzerprogrammcode auf einigen ControlLogix-, CompactLogix- und GuardLogix-Steuerungssystemen ändern. Studio 5000 Logix Designer schreibt benutzerlesbaren Programmcode an einen anderen Ort als den ausgeführten kompilierten Code, sodass ein Angreifer den einen und nicht den anderen ändern kann. Darüber hinaus können Geräte, die über die nicht authentifizierte Version von EtherNet/IP kommunizieren, anfällig für Angriffe von benutzerdefinierten Clients sein, die CVE-2021-22681 ausnutzen.
Lesen Sie „Der alte Switcheroo: Code auf Rockwell Automation-SPS ausblenden

Risiko-Informationen

CVE-ID

CVE-2022-1161

Lieferant

Rockwell Automation

Produkt

Logix-Steuerungen

CVSS v3

10


Offenlegungsrichtlinie

Team82 hat sich verpflichtet, die betroffenen Anbieter in einer koordinierten, zeitnahen Weise privat über Schwachstellen zu informieren, um die Sicherheit des Cybersicherheits-Ökosystems weltweit zu gewährleisten. Um mit der Anbieter- und Forschungsgemeinschaft in Kontakt zu treten, lädt Team82 Sie ein, unsere Richtlinie zur koordinierten Offenlegung herunterzuladen und weiterzugeben. Team82 wird diesen Melde- und Offenlegungsprozess einhalten, wenn wir Schwachstellen in Produkten und Dienstleistungen entdecken.

Öffentliche E-Mail und PGP-Schlüssel

Team82 hat auch seinen öffentlichen PGP-Schlüssel für Anbieter und Forschungsgemeinschaften zur Verfügung gestellt, um Schwachstellen und Forschungsinformationen sicher und sicher mit uns auszutauschen.

Claroty
LinkedIn Twitter YouTube Facebook